免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 泛微E-Office文件上传漏洞(CNVD-2021-49104)
一、漏洞描述:
泛微e-office是泛微旗下的一款标准协同移动办公平台。漏洞是由于未能正确处理上传模块中用户输入导致的,当uploadType 参数设为 eoffice_logo 时后端并没有对文件进行校验,导致任意文件上传。攻击者可以利用此漏洞构造恶意的数据包,进一步实现代码执行。
二、风险等级:
高危
三、影响范围:
泛微 e-office = v9.0
四、修复建议:
厂商已发布针对漏洞的修复方案,用户请尽快下载修复。下载链接:
http://v10.e-office.cn/eoffice9update/safepack.zip
2 Windows Mobile 设备管理信息泄露漏洞(CVE-2021-24084)
一、漏洞描述:
6月,研究人员披露CVE-2021-24084漏洞未完全修复。11月,研究人员发现该漏洞可以被利用来获得管理权限,该本地权限提升(LPE)0 day漏洞存在于"Access work or school"设置下,绕过了微软在2月份发布的补丁,影响了Windows 10 版本 1809 及更高版本中的Windows Mobile设备管理服务。
攻击者可以利用此漏洞以本地管理员身份运行代码,但必须满足以下两个条件:
1、必须在C盘启用系统保护,并至少创建一个还原点。系统保护是默认启用还是禁用,取决于各种参数。
2、计算机上必须至少有一个本地管理员账户被启用,或者至少有一个 "Administrators "组成员的凭证被缓存。
微软目前尚未修复此漏洞,但0patch已为受影响的 Windows 10 版本发布了免费的非官方补丁。Windows 服务器则不受此漏洞影响。
二、风险等级:
高危
三、影响范围:
Windows 10 版本 >= 1809
四、修复建议:
用户可以在0patch Central创建一个免费帐户 ,然后从0patch.com安装 0patch Agent。
0patch 发布的非官方补丁:
Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates
注:Windows 10 21H2也受此漏洞影响,但0patch暂未发布Windows 10 21H2的补丁。下载链接:
https://central.0patch.com/auth/login
3 GLPI 路径遍历漏洞(CVE-2021-43778)
一、漏洞描述:
Barcode是GLPI中一个用于打印条码和二维码的插件。GLPI Barcode Plugin v2.x-2.61之间的版本存在路径遍历漏洞,攻击者可以注入“../”来转义并读取受影响设备上的所有可读文件。
二、风险等级:
高危
三、影响范围:
GLPI barcode plugin <2.6.1
四、修复建议:
厂商已在2.6.1版本修复上述漏洞,用户请尽快更新至安全版本。官网修复说明链接:
https://github.com/pluginsGLPI/b ... GHSA-2pjh-h828-wcw9
4 Ruby 缓冲区溢出漏洞(CVE-2021-41816)
一、漏洞描述:
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。该漏洞源于在某些long类型占用4字节的平台上(例如Windows),Ruby在将非常大的字符串(>700M)传递给GCI.escape_html时缺乏校验,会触发一个缓冲区溢出漏洞。
二、风险等级:
中危
三、影响范围:
v2.7 <= Ruby < v2.7.5
v3.0 <= Ruby < v3.0.3
四、修复建议:
厂商已发布新版本修复上述漏洞,请及时升级到安全版本。升级说明链接:
https://www.ruby-lang.org/en/new ... tml-cve-2021-41816/
|